Cyberbezpieczeństwo Polski,Cyberzagrożenia,Raporty / Rankingi

Cyberzagrożenia – co nas czeka w 2017 roku?

Czas czytania: 4 min

Na czym skupią się cyberprzestępcy w 2017 roku? Oto kilka prognoz przewijających się w wypowiedziach specjalistów:

  • Wykorzystanie cyberprzestrzeni do zakłócenia procesów wyborczych na całym świecie, USA na celowniku chińskich cyberszpiegów

Trend ten unaocznił się już w poprzednich latach, szczególnie agresywnie zaś w 2016 – w temacie cyberataków podczas kampanii prezydenckiej w USA (szczególnie głośno mówiło się o szpiegostwie ze strony Rosjan) oraz podczas konfliktu na Ukrainie, gdy cyberprzestrzeń była bardzo aktywnie wykorzystywana jako obszar wojny informacyjnej.

Rok 2017 to okres wyborczy w wielu kluczowych państwach (m.in. we Francji i Niemczech), w związku z czym, jak przewiduje Aaron Ostrovski, analityk Memorial Sloan Kettering Cancer Center (USA), będziemy mogli zaobserwować wzmożoną liczbę cyberataków mających na celu zakłócenie wyborów lub wpłynięcie na ich wynik.

Jeśli chodzi o USA, prawdziwe zagrożenie, z którym powinna liczyć się nowo wybrana władza, może nadejść ze strony Chin. Nie tak dawno kwestia chińskiego cyberataku trafiła na czołówki gazet. Motywacją dla działań ze strony Chin może być chęć zdobycia informacji na temat planowanej polityki, jak również możliwość ujawnienia niewygodnych faktów z życia prywatnego członków administracji Trumpa. Uniemożliwiłoby to prowadzenie przez Amerykanów szkodliwej dla Chin polityki. Wysoce prawdopodobne będą również dalsze tarcia między USA, a Rosją, które z kolei są konsekwencją rosyjskiej ingerencji w niedawne amerykańskie wybory prezydenckie.

Kmdr por. Wiesław Goździewicz przewiduje, że nastąpi dalsza intensyfikacja działań hybrydowych, w tym użycia narzędzi cyfrowych do wpływania na kształt polityki państw pozostających w tzw. „strefie wpływów” Rosji.

Cyberzagrożenia – co nas czeka w 2017 roku?

  • Złośliwe oprogramowanie atakujące przez Wi-Fi

Destrukcyjne możliwości botnetów i ataków DDoS to trend, który utrzyma się w przyszłym roku. Potencjalnie może zostać stworzony pierwszy „robak Wi-Fi”, czyli szkodliwe oprogramowanie, które szybko rozprzestrzeniałoby się w obszarach miejskich w wyniku zainfekowania routerów za pomocą sieci bezprzewodowej. W poprzednich latach uwaga cyberprzestępców w większym stopniu skupiała się na routerach i urządzeniach innych niż komputery PC. Robak Wi-Fi to logiczna konsekwencja ataku z wykorzystaniem szkodliwego oprogramowania typu Mirai.

  • Internet rzeczy (IoT) łakomym kąskiem hakerów

Urządzenia IoT są na wczesnym etapie rozwoju technologicznego i systematycznie odkrywamy w nich wady. Które nie były w stanie ujawnić testy w warunkach laboratoryjnych.

Tymczasem coraz bardziej powszechne połączenie przedmiotów, obiektów, instalacji i ludzi sprawia, że gwałtownie wzrasta możliwość dokonania ataku hakerskiego na IoT.  2017 roku urządzenia IoT będą w większym stopniu wykorzystywane do przeprowadzania ataków DDoS. Możemy spodziewać się nowej generacji botnetów, serwerów sterujących, a także zagrożeń typu ransomware. Przyniesie to olbrzymie konsekwencje dla prywatności, funkcjonowania biznesu, gospodarki i bezpieczeństwa narodowego. Następnym etapem, który powinien nastąpić w 2018 roku będzie atakowanie samych użytkowników. Istotne jest, by rządzący, branża cyberbezpieczeństwa oraz producenci wspólnie zadbali o odpowiednią ochronę nowopowstałych inteligentnych środowisk.

  • Luka wśród wykwalifikowanych cyberspecjalistów – potrzeba matką rozwoju

Hakerzy wciąż zadziwiają innowacyjnym podejściem i zaangażowaniem. Konieczność aktywności ekspertów w dziedzinie cyberbezpieczeństwa wymusi utworzenie skutecznego systemu kształcenia cyberspecjalistów z bardzo dobrze wykwalifikowaną kadrą dydaktyków oraz multidyscyplinarnym podejściem.

By sprostać nowym wyzwaniom w walce z zagrożeniami niezbędne będzie połączenie sztucznej inteligencji oraz czynnika ludzkiego. Analiza ryzyka, testy penetracyjne, ocena zagrożeń, reagowanie na incydenty i analiza śledcza to tylko część zadań, które można usprawnić. W 2017 roku właśnie ten rodzaj kooperacji będzie cieszył się największym zainteresowaniem podmiotów z branży.

  • Temat kryptografii i ochrona danych osobowych

Kryptografia stanowi fundament dla bezpieczeństwa cyfrowej informacji. Dzięki zastosowaniu kryptografii informacje przechowywane lub przesyłane w formie elektronicznej są chronione przed szpiegami, przestępcami i nieuczciwymi firmami.

Niestety nie wszyscy dostrzegają korzyści, jakie ta technologia zapewnia użytkownikom indywidualnym, firmom i społeczeństwu. W ostatnich latach rządy starały się ograniczyć możliwości stosowania kryptografii przez firmy informatyczne. Niedawnym przykładem jest nowa ustawa inwigilacyjna w Wielkiej Brytanii, tzw. „Snoopers’ Charter”. Zgodnie z jej treścią dostawcy usług telekomunikacyjnych będą zmuszeni do przechowywania danych. Takich jak: historii wyszukiwania użytkowników przez ostatni rok, a wybrane organizacje będą miały do nich dostęp.

W 2017 roku rządzący mogą częściej naciskać na firmy informatyczne w celu umożliwienia kontroli nad ich produktami i usługami. Politycy w krajach europejskich zaczną rozważać prawne i techniczne możliwości rządowego monitorowania obywateli. Zwolennicy takich inicjatyw ustawodawczych wejdą w spór z tymi, którzy twierdzą, że ograniczanie poziomu kryptografii zwiększy ryzyko cyberataków, działania obcych wywiadów, prześladowań ze strony rządu i wielu innych aspektów. Z kolei rządy będą motywowały swoje działania troską o dobro obywateli i prewencją np. przeciw atakom terrorystycznym.

  • Rozwój Darknetu

Darknet ułatwia popełnianie całego katalogu przestępstw zarówno o charakterze cyfrowym, jak i klasycznym (np. handlu narkotykami). Darknet  kryje wszystko to, co w legalnym internecie jest zabronione. Walka z tym zjawiskiem będzie główną płaszczyzną współpracy między podmiotami odpowiedzialnymi za zapewnienie cyberbezpieczeństwa. Rozwój Darknetu może przełożyć się na wzrost zagrożenia związanego z wykorzystaniem cyberataków przez grupy terrorystyczne. Komandor Wiesław Goździewicz wskazuje, że to wyłącznie kwestia czasu, kiedy zobaczymy pierwszy udany atak hakerski spowodowany przez cyberterrorystów. Nie jest wykluczone, że narzędzia potrzebne do jego przeprowadzenia pozyskane zostaną właśnie w Darknecie.

źródła:

https://p.widencdn.net/hksk3m/2017-Security-Prediction-InfoGraphic_FINAL

http://polska-zbrojna.pl/home/articleshow/21489?t=Cyberbezpieczenstwo-czyli-co-nas-czeka-w-2017-roku





Dodaj komentarz